Compartir vía


Descripción del fraude de telefonía

En el panorama digital actual, los servicios de telecomunicaciones se han integrado perfectamente en nuestras vidas diarias. Sin embargo, el progreso tecnológico también conlleva el riesgo de actividades fraudulentas como el fraude internacional de participación en los ingresos (IRSF), lo que supone consecuencias financieras y interrupciones del servicio. Con el IRSF, actores no autorizados aprovechan la vulnerabilidad de seguridad de los sistemas de facturación de telecomunicaciones. Desvían el tráfico de telefonía y generan beneficios a través de una técnica denominada simulación de acceso. La simulación de acceso se enfoca en los sistemas de autenticación multifactor y provoca cargos inflados, falta de confiabilidad del servicio y errores del sistema.

Para contrarrestar este riesgo, una comprensión exhaustiva del IRSF es fundamental para implementar medidas preventivas como restricciones regionales y verificación de números de teléfono, mientras que nuestro sistema tiene como objetivo minimizar las interrupciones y proteger tanto nuestros negocios, usuarios y su empresa. Priorizamos su seguridad y, como tal, podemos tomar medidas proactivas.

Cómo ayudamos a combatir el fraude de telefonía

Para proteger a nuestros clientes y defenderlos diligentemente contra los malos actores que intentan realizar fraudes, podemos participar en la corrección proactiva en caso de un ataque de fraude. El fraude de telefonía es un espacio muy dinámico donde incluso unos segundos pueden dar lugar a un impacto financiero masivo. Para limitar ese impacto, podemos interactuar de forma proactiva mediante la limitación temporal cuando detectamos solicitudes de autenticación excesivas de una región, un teléfono o un usuario determinados. Estas limitaciones normalmente se borran de unas horas a unos días después.

Cómo puede ayudar a combatir el fraude de telefonía

Para ayudar a combatir el fraude de telefonía, los clientes de B2C pueden tomar medidas para mejorar la seguridad de las actividades de autenticación, como el inicio de sesión, MFA, el restablecimiento de contraseña y el nombre de usuario olvidado:

  • Uso de las versiones recomendadas de los flujos de usuario
  • Eliminación de códigos de región que no son relevantes para su organización
  • Uso de CAPTCHA para ayudar a distinguir entre usuarios humanos y bots automatizados
  • Revisión del uso de las telecomunicaciones para asegurarse de que coincida con el comportamiento esperado de los usuarios

Para obtener más información, consulte Protección con la autenticación multifactor (MFA) basada en teléfono en B2C.

Además, es posible que a veces encuentre limitaciones porque solicita tráfico desde una región que requiere una suscripción. Para obtener más información, consulte Regiones que deben optar por la verificación telefónica de MFA.

Pasos siguientes